МВД России закрыло Userbox — крупный телеграм-бот для распространения ПДн

МВД России закрыло Userbox — крупный телеграм-бот для распространения ПДн

МВД России закрыло Userbox — крупный телеграм-бот для распространения ПДн

Сотрудники МВД России пресекли деятельность Userbox — одного из крупнейших телеграм-ботов, специализировавшихся на распространении персональных данных российских граждан. Источником информации для сервиса стали результаты многочисленных утечек из различных баз данных.

Подробности операции, проведённой сотрудниками Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД), сообщил пресс-центр ведомства.

Через этот бот можно было получить широкий спектр сведений о человеке — от домашнего адреса и номера телефона до места работы, уровня дохода, состояния банковских счетов и зарегистрированного имущества, включая недвижимость и транспорт.

Доступ к данным предоставлялся на платной основе, однако стоимость услуг была сравнительно низкой. По оценке МВД, это создавало серьёзную угрозу, поскольку делало персональные данные доступными для неограниченного круга лиц. Ежемесячный оборот Userbox составлял от 13 до 16 миллионов рублей.

По данным следствия, бот активно использовался криминальными структурами для подготовки и совершения преступлений. В отношении причастных лиц возбуждено уголовное дело по частям 5 и 6 статьи 272.1 УК РФ — «Незаконное использование, передача, сбор или хранение компьютерной информации, содержащей персональные данные».

Как сообщил ТАСС со ссылкой на МВД, основным фигурантом дела является администратор Userbox Игорь Морозкин. Он задержан. В ходе обысков изъяты мобильные телефоны, компьютерная техника, носители информации и серверное оборудование, размещённое в одном из центров обработки данных. Общий объём обнаруженных данных составил около 40 терабайт. Деятельность ресурса полностью прекращена.

Активное противодействие незаконному обороту персональных данных ранее уже привело к закрытию ряда популярных «пробивных» сервисов, включая телеграм-бот «Глаз Бога». Весной 2025 года это вызвало серьёзный передел на рынке агрегаторов данных, получаемых из утечек.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Бэкдор SesameOp использует OpenAI Assistants API для сокрытия C2-связи

При разборе шпионской атаки на клиента специалисты Microsoft обнаружили новый кастомный Windows-бэкдор. Вредонос, нареченный SesameOp, необычен тем, что для сокрытия C2-коммуникаций использует Assistants API компании OpenAI.

Интерфейс, открывающий доступ к эталонным ассистентам и векторным хранилищам OpenAI, позволяет разработчикам интегрировать ИИ в свои приложения и рабочие процессы. Согласно плану, в августе 2026 года он будет упразднен, на смену ему придет Responses API.

По данным Microsoft, злоупотребление в данном случае было дозированным: вызовы API из-под аккаунта, использованного в рамках атаки, ограничивались лишь нуждами C2-связи, что позволило шпионам незаметно присутствовать в сети жертвы несколько месяцев. Попыток взаимодействия с ИИ-моделями или сервисами OpenAI не зафиксировано.

«Данная угроза — не уязвимость и не ошибка в конфигурации, а скорее неправомерное использование встроенных возможностей OpenAI Assistants API», — пишут эксперты в блоге.

Бэкдор SesameOp был обнаружен благодаря веб-шеллам, внедренным злоумышленниками в утилиты Visual Studio через инъекции в AppDomainManager. Авторы атаки использовали их для закрепления в системах и удаленного управления ими, скрывая C2-обмен в легитимном трафике.

Сам зловред состоит из двух компонентов: обфусцированного загрузчика (Netapi64.dll) и написанного на .NET пейлоада (OpenAIAgent.Netapi64). Последний, используя заданные в конфигурационном файле прокси и ключ доступа к OpenAI API, получает команды от оператора (сообщения, использующие Base64, AES, RSA и GZIP), расшифровывает их, парсит, а затем, используя те же способы сокрытия контента, отчитывается о выполнении.

Установить авторство атаки пока не удалось. Результаты расследования переданы в OpenAI, использованные злоумышленниками аккаунт и ключ API уже аннулированы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru